Skip to main menu
Scroll to content
Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit
https://bibliotekanauki.pl
Search
Browse
About
test
Issue details
Link to site
Copy
Publisher
Akademia Sztuki Wojennej
Journal
Cybersecurity and Law
Year
2023
Volume
10
Issue
2
Identifiers
Cover
Volume contents
2
article:
Entities in the domain name registration system in Poland in the light of the provision of the NIS-2 directive
(
CHałubińska-Jentkiewicz K.
,
Nowikowska M.
), p. 7-18
article:
The legal status of the cyberarmy in Hungary and Poland. An overview
(
Bencsik A.
,
Karpiuk M.
), p. 19-31
article:
Siły Zbrojne Rzeczypospolitej Polskiej a cyberbezpieczeństwo. Zagadnienia organizacyjno-prawne
(
Kuś B.
), p. 32-50
article:
Cyberprzestrzeń w systemie militarnym bezpieczeństwa państwa
(
Wochnowicz A.
), p. 51-69
article:
Tasks of the municipalities in the field of defence
(
Serowaniec M.
,
Rączka P.
), p. 70-81
article:
Kształtowanie administracyjnoprawnych warunków służących do budowy cyberbezpieczeństwa w administracji publicznej
(
Romaniuk P.
), p. 82-94
article:
Cyberbezpieczeństwo w inteligentnym mieście
(
Gawkowski K.
), p. 95-105
article:
Pełnomocnik do spraw ochrony infrastruktury krytycznej. Wybrane zagadnienia
(
Brzozowski M.
), p. 106-122
article:
Wokół definicji cyberbezpieczeństwa
(
Żywucka-Kozłowska E.
,
Dziembowski R.
), p. 123-132
article:
Międzynarodowe regulacje prawne dotyczące cyberprzestrzeni
(
Wąsik K.
), p. 133-155
article:
Polityczno-prawne strategie i dyrektywy przeciwdziałania cyberzagrożeniom
(
Pieczywok A.
), p. 156-166
article:
Cyberbezpieczeństwo w kryminalistyce
(
Borkowski K.
), p. 167-182
article:
Computer fraud
(
Karpiuk M.
), p. 183-194
article:
Automatyczne rozpoznawanie treści nielegalnych filmów typu CSAM za pomocą klasyfikatora częściowo splatającego kolejne klatki materiału wideo
(
Laskowska B.
), p. 195-201
article:
System wspomagający wykrywanie treści wizualnych i tekstowych zagrażających bezpieczeństwu dzieci w cyberprzestrzeni
(
Niewiadomska-Szynkiewicz E.
,
Różycka M.
,
Staciwa K.
,
Nyczka K.
), p. 202-220
article:
Security of the educational process in Ukraine in today’s conditions: analytical and legal research
(
Moshnyaga L.
), p. 221-248
article:
Informatyka i edukacja informatyczna w opinii uczniów szkół średnich – ocena jakości i metod przekazu wiedzy. Województwo dolnośląskie
(
Wiśniewska-Paź B.
,
Trojanowski P.
), p. 249-269
article:
The importance of Big Data Analytics technology in business management
(
Pizło W.
,
Kulykovets O.
,
Prokopowicz D.
,
Mazurkiewicz-Pizło A.
,
Kałowski A.
,
Paprocka M. W.
,
Stawicka E.
,
Skarzyńska E.
), p. 270-282
article:
The impact of wartime information strategy on defence capabilities. The case of the Russo-Ukrainian war
(
Zadorożna M.
), p. 283-298
article:
The Italian pro-Russia digital ecosystem on Telegram
(
Castagna S.
,
Porrino G.
,
Borgonovo F.
), p. 299-317
article:
Belarusian propaganda about Poland after the full-scale aggression of the Russian Federation against Ukraine
(
Szabaciuk A.
,
Stępniewski T.
), p. 318-330
article:
Bezpieczeństwo wschodniej granicy Polski wobec aktualnych wyzwań i zagrożeń
(
Zyguła A.
), p. 331-344
article:
Mity i stereotypy narzędziem walki psychologiczno-informacyjnej Rosji w wojnie z Ukrainą
(
Krawczyk P.
,
Wiśnicki J.
), p. 345-362
article:
The concept of cyber insurance and its role in the ISO-based risk management process: An industrial perspective
(
Strupczewski G.
), p. 363-383
article:
Ogólnoeuropejski indywidualny produkt emerytalny w polskim systemie emerytalnym i prawnym
(
Pelc P.
), p. 384-397
article:
Korzystanie przez biegłego podczas sporządzania opinii z oprogramowania, do którego nie posiada licencji. Glosa od wyroku Sądu Apelacyjnego w Łodzi z 1 marca 2022 roku, II AKa 340/21
(
Pawelec K. J.
), p. 398-404
article:
Realizacja praktyk religijnych jako uzasadnionych potrzeb życiowych funkcjonariusza Służby Więziennej na przykładzie wyroku Sądu Rejonowego w Siedlcach z 13 marca 2019 roku, IV P 283/18
(
Abramowicz T.
), p. 405-413
article:
Cyfrowi tubylcy i cyfrowi imigranci. O społecznych wyzwaniach i zagrożeniach w cyberprzestrzeni
(
Huczek K.
), p. 414-429
open years
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.